Usuário de iPhone, Mac e Windows 10 pode ser rastreado por bug no Bluetooth

2 min de leitura
Imagem de: Usuário de iPhone, Mac e Windows 10 pode ser rastreado por bug no Bluetooth

O protocolo de comunicação Bluetooth presente em iPhones, iPads, Watchs, Macs e dispositivos com Windows 10 possui uma falha que permite a um cibercriminoso rastrear o usuário destes equipamentos.

A descoberta foi feita por uma dupla de pesquisadores da Universidade de Boston (EUA), David Starobinski e Johannes Becker, que revelaram a vulnerabilidade no evento 9th Privacy Enhancing Technologies Symposium (Suécia).

É possível contornar essa randomização de endereços para monitorar um dispositivo em específico

Segundo a pesquisa, dispositivos Bluetooth utilizam endereços MAC (Media Access Control) randomizados para mostrar sua presença quando ativo. Eles são randomizados exatamente para evitar um rastreio contínuo, visto que o endereço acaba indicando a presença física do usuário. Contudo, a equipe da Starobinski e Becker descobriram que é possível contornar essa randomização de endereços para monitorar um dispositivo em específico.

Essa descoberta permitiu que os pesquisadores desenvolvessem um algoritmo [address-carryover algorithm, que pode “explorar a natureza assíncrona das mudanças de endereços e payload para rastrear além de randomização de um dispositivo”, dizem. “O algoritmo não exige descriptografia de mensagens nem a quebra de segurança do Bluetooth de forma alguma, pois é totalmente baseado em tráfego de publicidade pública e não criptografada”, completam.

Malditas propagandas?

O ponto que abriu a possibilidade de encontrar o bug foram os “advertising events”, um recurso presente em Bluetooth com especificação de baixa energia (BLE) que trabalha propagandas via proximidade de usuário.

Durante a pesquisa, esses “advertising events” e logs de arquivos foram coletados de maneira passiva. Tudo isso permitiu uma análise para extrair estruturas de dados que acabaram revelaram tokens de ID de dispositivo.

Vale notar que esta técnica não atinge celulares Android

Os pesquisadores dizem: “A maioria dos sistemas operacionais de computadores e smartphones implementa randomizações de endereços por padrão como um meio de impedir o rastreamento passivo de longo prazo, pois os identificadores permanentes não são transmitidos. No entanto, identificamos dispositivos que executam o Windows 10, iOS ou macOS regularmente e transmitem eventos de publicidade contendo estruturas de dados personalizadas, normalmente são usadas para permitir a interação específica da plataforma com outros dispositivos dentro do intervalo do BLE”. E são esses identificadores, ‘nascidos’ por causa das propagandas, que permitem o rastreamento.

Vale notar que esta técnica não atinge celulares Android, isso porque o sistema operacional não envia mensagens de propagandas contínuas via Bluetooth. A SDK do Android, diferente do iOS e Windows, faz uma busca por propagandas próximas em vez de soltar essa informação por um tempo.

  • Apple e Microsoft não comentaram o caso

“Qualquer dispositivo que regularmente divulgue dados contendo tokens de propaganda adequados estará vulnerável ao algoritmo de transferência caso não altere todos os seus tokens de identificação em sincronia com o endereço de publicidade", dizem os pesquisadores. "Como a adoção do Bluetooth deve crescer de 4,2 para 5,2 bilhões de dispositivos entre 2019 e 2022, estabelecer métodos resistentes a rastreamento, especialmente em canais de comunicação não criptografados, é de suma importância”.

Fontes

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.